Symmetrisk vs. asymmetrisk kryptering: dechiffrera skillnaderna

när det gäller kryptering bör du alltid använda algoritmen som är rätt för jobbet och har testats omfattande och offentligt-något som kryptografiska samhället inte har haft chansen att göra med helt nya algoritmer.

Låt oss ta en titt på några av de mest använda symmetriska och asymmetriska algoritmerna och hur man utvärderar den bästa krypteringsmetoden för ditt företag.

typer av symmetriska krypteringsalgoritmer och användningsfall

för de flesta innebär kryptering att konvertera klartext till chiffertext med samma nyckel eller hemlig nyckel för att kryptera och dekryptera den. Detta kallas symmetrisk kryptering, vilket är relativt snabbt jämfört med andra typer av kryptering, som asymmetrisk kryptering. Det finns olika typer av symmetriska krypteringsalgoritmer.

  • avancerad krypteringsstandard (AES). Detta är den mest använda algoritmen i symmetrisk nyckelkryptografi. AES är efterträdaren till Data Encryption Standard (DES), som med osäkra 56-bitars nyckellängder ersattes med AES av NIST 2001. AES består av tre blockchiffer-AES-128, AES-192 och AES-256-som alla anses vara tillräckliga för att skydda myndighetsklassificerad information upp till hemlig nivå, med topphemlig information som kräver antingen 192-bitars eller 256-bitars nyckellängder.
  • Blåsfisk.
  • Tvåfisk.
  • trippel DES (3DES).
  • Rivest chiffer 4 (RC4). Attacker på 2000-och 2010-talet avslöjade svagheter i RC4-algoritmen och dess användning i Transportlagersäkerhetvar förbjudet av Internet Engineering Task Force i februari 2015.

medan vissa symmetriska krypteringsalgoritmer, som AES, använder blockcifrar, använder andra strömcifrar, som RC4. Symmetriska krypteringstyper, som 3DES och AES, används ofta av VPN-produkter. Andra användningar av symmetrisk kryptering inkluderar betalningsapplikationer, valideringar och slumptalsgenerering eller hashing.

denna artikel är en del av

datasäkerhetsguide: Allt du behöver veta

  • som också inkluderar:
  • skydda mot utvecklande datasäkerhetshot
  • bästa praxis för att hjälpa CISOs att förbereda sig för CCPA
  • bekämpa den mänskliga aspekten av risk med insider Threat management

krypteringsalgoritmer och hash-funktioner

typer av asymmetriska krypteringsalgoritmer och användningsfall

till skillnad från symmetriska krypteringsalgoritmer använder asymmetriska algoritmer två ömsesidigt beroende nycklar: en för att kryptera data och en för att dekryptera den. Detta ömsesidiga beroende ger ett antal olika funktioner, det viktigaste är förmodligen digitala signaturer. Bland annat används digitala signaturer för att garantera att ett meddelande skapades av en viss enhet eller autentiserar fjärrsystem eller användare. Några av de vanligaste asymmetriska krypteringsalgoritmerna inkluderar följande:

  • en av de vanligaste är Diffie-Hellman (DH) nyckelutbyte, vilket gör det möjligt för två parter att utbyta kryptografiska nycklar på ett säkert sätt, oavsett om kommunikationskanalen är offentlig eller privat.
  • RSA(Rivest-Shamir-Adleman) är en annan allmänt använd asymmetrisk krypteringsalgoritm. Baserat på DH används det ofta i e-handelsprotokoll och tros vara säkert med tillräckligt långa nycklar och användning av uppdaterade implementeringar.
  • elliptisk kurvkryptografi (ECC) är en annan typ av asymmetrisk kryptering som växer i popularitet. Baserat på elliptisk kurvteori använder ECC algebraiska funktioner för att generera säkerhet mellan nyckelpar.

Asymmetrisk kryptografianvändning är också vanligt i kryptokurser, till exempel bitcoin.

kryptografisk hashing

en kryptografisk hashfunktion har en något annorlunda roll jämfört med andra kryptografiska algoritmer. Det används för att returnera ett värde baserat på en bit data, en fil eller ett meddelande, till exempel. Varje oavsiktlig eller avsiktlig ändring av data kommer att ändra detta hashvärde.

en bra hashalgoritm bör göra det omöjligt att antingen skapa en initial ingång som producerar ett specifikt hashvärde eller att den ursprungliga ingången beräknas utifrån hashvärdet. MD5 (Message-Digest 5) och Secure Hash Algorithm 1 (SHA-1) var allmänt använda hashalgoritmer som nu anses vara svaga. De avskrivs 2014 och ersattes av SHA-224, SHA-256, SHA-384 och SHA-512, kollektivt kallad SHA-2. SHA-3-består av SHA-3-224, SHA-3-256, SHA-3-384 och SHA-3-512, samt två utdragbara utgångsfunktioner, SHAKE128 och SHAKE256-släpptes 2015. SHA-3 märktes som en reservstandard snarare än en ersättning för SHA-2.

symmetrisk vs. asymmetrisk: vilket är bättre?

när du väljer en krypteringsalgoritm är det viktigt att överväga vilken typ av data som krypteras. Högriskdata, som konfidentiell kundinformation, behöver starkare kryptering än till exempel marknadsplaner.

prestanda är en annan nyckelfaktor. I allmänhet är asymmetrisk kryptering långsammare än symmetrisk kryptering på grund av skapandet av två nycklar istället för en. Den största nackdelen med symmetrisk nyckelkryptografi är dock att alla inblandade parter måste utbyta nyckeln som används för att kryptera data innan de kan dekryptera den, och nyckelexponering är ett problem.

symmetrisk vs. asymmetrisk kryptering

i asymmetrisk kryptografi distribueras nycklarna aldrig och är därför säkrare. Det är också omöjligt att härleda en privat nyckel från en offentlig nyckel. Om en individ i ett asymmetriskt schema förlorar sin nyckel kan han dock inte dekryptera meddelanden. Autentisering kan också vara ett problem i asymmetrisk kryptografi eftersom användare och system måste se till att den offentliga nyckeln är äkta och tillhör den person eller enhet som hävdar att den gör det. Det är här att använda en offentlig nyckelinfrastruktur eller ett krypteringsprogram som tillhandahåller autentisering kommer in.

symmetriska och asymmetriska krypteringsalgoritmer har olika sårbarheter. Symmetrisk kryptografi är sårbar för attacker som inkluderar brute force, vald klartext och känd klartext, samt differentiell och linjär kryptanalys. Asymmetrisk kryptografi är föremål för brute-force och man-in-the-middle attacker. Dessutom, om hackare känner till en användares nyckel, kan de använda den för att dekryptera och läsa data.

i många scenarier, som SSL, används både symmetriska och asymmetriska algoritmer för att öka säkerheten. Eftersom asymmetrisk kryptering är mycket långsammare än symmetrisk kryptering krypteras data vanligtvis med en symmetrisk algoritm, och sedan krypteras den relativt korta symmetriska nyckeln med asymmetrisk kryptering. Detta gör det möjligt för nyckeln som krävs för att dekryptera data som ska skickas säkert till andra parter tillsammans med symmetriskt krypterade data. I ett annat exempel använder Secure / Multipurpose Internet Mail Extensions en asymmetrisk algoritm-offentlig / privat nyckelalgoritm – för nonrepudiation och en symmetrisk algoritm för effektiv integritet och dataskydd.

kryptografins landskap förändras ständigt. För att hålla dig uppdaterad om den senaste utvecklingen, Följ nyheterna och rekommendationerna från standardorgan, som NIST.

Lämna ett svar

Din e-postadress kommer inte publiceras.

More: